J.J.'s Blogs
J.J. Huang
  • Taipei, Taiwan
本站是 J.J.Huang 的技術學習與筆記部落格,涵蓋前端、後端開發、Spring Boot、微服務、資料庫、運維等領域。分享程式語言、開發工具、系統架構及遊戲修改分析、逆向工程等的研究與知識分享。
  • Taipei, Taiwan
  • DMCA.com Protection Status
  • x64dbg - 第十二章 | 反匯編練習(三) 上

    目標程式 檔案下載: reverseMe.exe 解壓密碼:morosedog 任務目標 讓程式使其驗證通過。 分析程式 開啟 reverseMe.exe 直接跳出訊息視窗標題為 Key File ReverseMe 內容為 Evaluat...

  • x64dbg - 第十一章 | 反匯編練習(二) 下

    前置作業 這篇延續上兩篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 和 x64dbg - 第十章 | 反匯編練習(二) 中 重點: 00401340 ,該函數是計算序列號的地方。 重點:比較的時候是使用 ebp 和 eax 比較,而 ebp 為程式...

  • x64dbg - 第十章 | 反匯編練習(二) 中

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 重點: 00401340 ,假設該函數是計算序列號的地方。 任務目標 找尋正確的序列號。 實際分析 開啟 TraceMe.exe ...

  • x64dbg - 第九章 | 反匯編練習(二) 上

    前置作業 因為要反匯編的程式是簡體字,避免在分析過程中看到亂碼 使用 Locale Emulator 用 中文(簡體) 開啟 x64dbg 安裝 x64dbg_tol 外掛 [ 參考 ] 註:用於顯示 x64dbg 顯示中文的自動註解 ...

  • x64dbg - 第八章 | 反匯編練習(一)

    目標程式 檔案下載: hello.exe 解壓密碼:morosedog 任務目標 將標題和內容的內容進行修改,並且另存檔案,並打補丁產生 exe 檔。 分析程式 開啟 hello.exe 彈出視窗標題為 Hello 內容為 Welcome!...

  • x64dbg - 第七章 | 函數參考

    函數參考 亦可稱 API參考 與 跨模組呼叫 函數參考 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 跨模組呼叫(I) 於引用視窗中的 呼叫 (crackhead.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) ...

  • x64dbg - 第六章 | 字串搜尋

    字串搜尋 亦可稱 字串引用 字串搜尋 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 字串引用(S) 於引用視窗中的 字串 (crackme3.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) 這邊輸入 Worn...

  • x64dbg - 第五章 | 外掛推薦

    外掛安裝方式 可以通過將 .dp32(x32插件)或 .dp64(x64插件)複製到“plugins”目錄來安裝插件。 x32dbg plugins 路徑/snapshot_2019-07-02_16-06/release/x32\plugins x64dbg plugins 路徑/sn...

  • x64dbg - 第四章 | 視窗介紹

    圖形 在需要繪製的流程圖的組合語言指令上右鍵選擇 圖形 將會繪製出流程圖。 日誌 顯示 x64dbg 的日誌。 中斷點 顯示已經設定的中斷點,可對其設定啟用、停用、刪除。 記憶體映射 點選 記憶體映射 會顯示整個...

  • x64dbg - 第三章 | 載入程式

    x64dbg 管理員身份執行 方法一 點選 檔案 -> 以管理員身份重新執行 方法二 右鍵點選 x32dbg 捷徑 點選 內容 點選 相容性 勾選 以系統管理員的身份執行此程式 x64dbg 載入程式 ...